Le cartel de Sinaloa espionne le FBI : la cyberguerre du crime organisé

Image d'illustration. Piratage messagerieADN
Le cartel de la drogue dirigé par El Chapo aurait réussi à localiser et éliminer des informateurs après avoir piraté un téléphone sécurisé fourni par le FBI, exploitant ainsi une faille technologique pour déjouer les autorités américaines. La criminalité organisée s’approprie les tactiques des services de renseignement !
Tl;dr
- Un hacker a aidé le cartel de Sinaloa à surveiller le FBI.
- Des témoins ont été intimidés ou tués grâce à ces données.
- La réponse du FBI face à cette menace reste insuffisante.
Le cartel de Sinaloa utilise la surveillance numérique contre le FBI
Ces derniers temps, l’inquiétude monte face aux capacités grandissantes des organisations criminelles en matière de cybersécurité. Selon un rapport du Department of Justice, récemment mis en lumière par Ars Technica, le redouté cartel de Sinaloa a recruté un hacker afin d’espionner le FBI. Une opération qui a permis d’identifier, voire de neutraliser, plusieurs témoins essentiels dans l’affaire visant le chef narcotrafiquant Joaquín « El Chapo » Guzmán.
Une surveillance numérique sophistiquée au service du crime organisé
D’après ce document très caviardé et fondé en partie sur le témoignage d’une personne proche du cartel, le pirate informatique proposait aux dirigeants une gamme étendue de services pour exploiter téléphones portables et appareils électroniques. En particulier, il s’est attaché à pister les allées et venues d’agents américains autour de l’ambassade des États-Unis à Mexico, ciblant notamment l’Assistant Legal Attaché (ALAT) du FBI.
Grâce au numéro de téléphone portable de ce haut fonctionnaire, il aurait pu accéder aux appels passés ou reçus, mais aussi récolter des données précises de géolocalisation. Plus surprenant encore : les caméras urbaines de la capitale mexicaine ont été mobilisées pour suivre ses déplacements et identifier ses interlocuteurs. Les conséquences, glaçantes, sont évoquées dans le rapport : « D’après l’enquêteur chargé du dossier, le cartel s’est servi de ces informations pour intimider et, dans certains cas, éliminer des témoins ou collaborateurs potentiels. »
L’arsenal technique désormais accessible à tous
Les méthodes exactes utilisées par ce hacker demeurent confidentielles. Toutefois, il ressort que la technique centrale employée relève de la « ubiquitous technical surveillance (UTS) », soit la collecte massive et systématique de données couplée à des analyses croisées pour relier individus, événements ou lieux. L’ironie : cette pratique est justement celle qu’utilise traditionnellement… le FBI.
Aujourd’hui, la commercialisation d’outils facilitant l’UTS, couplée à la vente libre d’informations issues par exemple de transactions bancaires ou d’historiques téléphoniques par des courtiers en données, fait peser un risque qualifié « d’existentiel » sur les institutions.
Alerte sur la réponse américaine jugée insuffisante
Face à ce constat inquiétant, comment réagit le FBI ? La réponse n’est guère rassurante : selon le rapport du ministère américain de la Justice, l’attitude adoptée a manqué d’unité et les mesures déployées depuis 2022 sont jugées « inadaptées » et dépourvues de vision à long terme. Parmi les recommandations essentielles figurent :
- L’intégration systématique des vulnérabilités UTS dans les plans d’action ;
- L’identification claire des responsables habilités ;
- L’établissement d’une chaîne décisionnelle en cas d’incident ;
- Un renforcement durable de la formation des agents.
Pour beaucoup, ces propositions arrivent alors que l’enjeu DE protéger sources et témoins n’a jamais semblé aussi urgent face au spectre d’une criminalité numérique mondialisée.